皆さんこんにちは( ‘艸`*) ちょいとバテているうぃんつ(@hack_info)です( ‘艸`*)
今回は、タイトルを読んでいただければわかるのですが、Linuxで深刻な脆弱性が発見されました(´゚∀゚`;) 名前は「Ghost」と言われるものです!
この脆弱性はクラウドセキュリティ企業であるQualysの研究者が、Linux GUN Cライブラリ(glibc)に脆弱性があるとことを発見したそうです!
この脆弱性がどれだけ怖いかを今回は説明していきたいと思います( ‘艸`*)
「Ghost」の危険性
今回の脆弱性はLinuxで多くの利用されているGNU Cライブラリ(glibc)にバッファオーバーフローの脆弱性が存在することが発見されました
この脆弱性を利用することによって、攻撃者は細工したホスト名を使用して、バッファオーバーフローを起こし、任意のコードを実行することができます(;´Д`)
これにより、攻撃者がサーバーを乗っ取ることが可能になります!これは過去に見つかった脆弱性である「Heartbleed」や「Shellshock」に似ているところがありますね(;´Д`)
「Ghost」の修正方法
修正方法は簡単です( ‘艸`*) すでにLinuxディストリビューションから修正パッチが配布されています。
なので、Ubuntuならapt-getを使用してアップデートし、RedHat系ならばyumを使用してアップデートしてください( ‘艸`*)
そして、Glibcは様々なアプリケーションが使用しているので、アップデート後にはサーバー本体を再起動してください( ‘艸`*) 再起動すれば完了ですワーイ♪ヽ(*゚ェ゚*)ノ
修正されたかを確認するには下のコマンドを実行してください( ‘艸`*)
cd /tmp curl -sko ghost.c https://raw.githubusercontent.com/mholzinger/CVE-2015-0235_GHOST/master/ghost.c gcc ghost.c -o ghost ./ghost
スクリプトもあるので、そちらも使ってみてください( ‘艸`*)
https://raw.githubusercontent.com/mholzinger/CVE-2015-0235_GHOST/master/build.sh
上のスクリプトを実行して「not vulnerable」が表示されたら修正されています!
みなさんもサーバー管理者の皆さんは早急に対処をしてくださいね( ‘艸`*)
今回もグダグダとうぃんつ(@hack_info)がお届けしました(ノ∀`)
過去記事においても頻発していますが
○スクリプト(Script)
☓スプリクト(?)